首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
网格计算平台GBuilder的设计研究   总被引:2,自引:0,他引:2  
针对GT3对网格开发存在的不足,提出了基于开放源码的开发工具Ec lipse平台,通过相应的面向对象方法学知识,以插件形式来封装对OGSA标准的事务调度,构建网格计算平台GBu ilder,使用户开发网格服务实现可视化操作。主要工作包括基于GT3开发网格服务流程的设计、网格计算平台GBu ilder的体系结构设计和功能描述、以及设计该平台的支撑软件Ec lipse和EMF插件的介绍。  相似文献   

2.
网格监控是网格管理和网格优化的核心.本文提出了基于Web的网格监控系统——GMSWeb.该系统采用浏览器/服务器(B/S)模式来构建网格监控系统,通过友好的浏览器界面实现网格资源网格环境中分布式、大规模、动态、异构的计算及存储资源的各种参数的监视和控制.GMSWeb底层采用生产者/消费者模式和SOA架构实现了对网格环境下各类资源的订阅发布,显示层对中国教育网格平台CGSP中资源、网格服务、网格用户、网格作业、网络状态等信息的可视化监控.  相似文献   

3.
讨论了网格和网格体系结构OGSA,并提出了构建基于网格的智能答疑系统的设计思想和方法.在远程教育系统中,由于互联网的异构性,导致了教育资源的分散和答疑系统的各自独立.而网格技术可以实现教育资源的透明共享,网格门户则提供了统一访问网格资源的手段,透明地访问来自不同地域的各种异构资源.  相似文献   

4.
讨论了网格和网格体系结构OGSA,并提出了构建基于网格的智能答疑系统的设计思想和方法.在远程教育系统中,由于互联网的异构性,导致了教育资源的分散和答疑系统的各自独立.而网格技术可以实现教育资源的透明共享,网格门户则提供了统一访问网格资源的手段,透明地访问来自不同地域的各种异构资源.  相似文献   

5.
现有的网格服务不能较好地满足用户的需求,对用户的需求缺乏语义,不能满足用户需求的动态变化.提出在网格中建立基于语义的资源模型,主要包括资源的本体描述、网格资源的加入和更新,以更好地实现用户需求的智能.  相似文献   

6.
无线环境下信息的传输是在开放介质中广播的,同有线网络相比其认证机制要复杂的多.讨论了适合无线网络的几种认证方法,如公钥认证、口令认证、证书认证、强口令认证、SPEKE,重点介绍了SPEKE认证方案.  相似文献   

7.
罗静  刘宗歧 《科技信息》2011,(13):366-367
本文阐述了数据挖据的一些主要的方法和技术,详细介绍了基于网格的聚类技术,采用foodmart数据库作为算法输入的数据集,应用基于网格距离的聚类算法的实现对电力营销中客户的购买行为进行了聚类和预测,并验证了算法的正确性和有效性。  相似文献   

8.
基于信任度的网格安全访问模型的研究   总被引:3,自引:0,他引:3  
网格安全问题一直是网格研究的核心问题和难点.文中尝试以信任度评判机制采衡量网格系统中的访问可信度,基于建立的信任度模型,将信任度动态评判方法引入到网格安全访问模型中,并论证了在网格系统安全中引入信任度评估机制的可行性和合理性.  相似文献   

9.
网格作为面向互联网的分布式计算方式,促生了可视化领域的一个新研究点——面向网格的可视化。文章首先回顾了网格计算的基本概念,指出WEB GIS存在的不足,进而论述了GRID GIS网格服务系统协议结构和网格服务系统框架,提出了基于SOAP消息、以图层为单位的三维空间数据表达方法,通过解析SOAP消息便可得到符合GML规范的二维矢量数据、属性数据、纹理及模型数据,方便软件之间的数据交换和互操作。最后结合实例实现了网格环境下三维空间数据的可视化。  相似文献   

10.
以埃拉托色尼Eratoshenes筛选寻找素数算法为例,研究了Linux平台下使用Globus Toolkit 4进行网格服务实例的创建和在客户端下调用的网格服务的实现过程,展示了GT4网格服务程序设计的基本模式.  相似文献   

11.
肖新凤 《科技信息》2009,(23):71-72
本文研究Kerberos协议,分析了Kerberos认证机制的利弊,ECC算法的优点,提出了改进的Kerberos安全身份认证机制,将ECC算法嵌入到Kerberos认证过程中,解决了Kerberos协议中存在的口令猜测攻击和重放攻击问题,使Kerberos认证机制安全性能有很大的提高。  相似文献   

12.
分析了网格环境下的安全性问题,即现有技术和安全协议的集成及扩展;不同主机环境协同工作的能力;相互影响的主机环境之间的信任关系。通过建立网格安全模型讨论了网格安全的服务特性,最后还讨论了网格安全解决方案的发展趋势,即将XML安全标准和Web服务的安全性规范融合到网格安全的体系结构中。  相似文献   

13.
网格安全研究综述   总被引:1,自引:0,他引:1  
随着网络规模和应用的不断发展,网络安全问题已经成为影响社会经济发展和国家战略的重要因素.网格(Grid)作为第三代网络信息技术,它所具备的虚拟性、异构性、集成性及动态自适应性特征,决定了网格安全面临着巨大的困难和挑战.综述了网格安全目前面临的问题及其安全策略、技术和实施方案.  相似文献   

14.
对Kerberos RSA协议的认证过程进行分析,针对协议中的安全漏洞 (Kerberos本身可以窃听客户C和服务器S之间的会话而不被举证)提出基于椭圆曲线加密算法(ECC)登录认证的协议优化方案.详细描述了改进方案的认证过程,并分析了该方案的安全性.  相似文献   

15.
用于网格计算的复合代码生成技术研究   总被引:1,自引:0,他引:1  
网格计算的研究越来越受到关注,但是网格开发的复杂性制约网格技术普遍使用。讨论了用于网格计算的复合代码生成技术。文中首先简要介绍了自行研制的网格计算快速开发工具GBu ilder和代码生成技术,然后详细描述了GBu ilder中复合代码生成的体系结构。  相似文献   

16.
初步分析当前ERP软件的安全现状,介绍了现在常用的安全模式解决方案,提出基于网格安全模型(Grid Security Model)的认证机制探讨.  相似文献   

17.
采用基于场景的安全分析方法,系统的分析了网格计算的安全需求,提出了基于移动代理的安全基础架构-MAbGSI(MobileAgentbasedGridSecurityInfrastructure),并给出了安全框架及其交互协议,最后讨论了一些实现细节问题。  相似文献   

18.
张学琴 《科技信息》2009,(33):71-72,120
本文介绍了网格的基本概念,着重讨论了网格环境下计算任务在地理分布的各种资源之间的动态调度。这类问题可描述为将n个相互独立的任务分配到m个异构可用资源上以获取最小的完成时间和最大的资源利用率,这是一个NP完全问题。  相似文献   

19.
为研究充液格栅结构抗射弹冲击特性,基于二级空气炮系统开展1×1、3×3和5×5格栅结构抗射弹冲击实验,获得射弹速度变化和壁板应变等物理量,并通过LS-DYNA有限元软件,建立经实验验证的有限元模型,研究射弹速度全场变化、壁板变形等。结果表明:格栅结构后壁板变形最严重,且壁板下半部分变形大于上半部分;在内部壁板变形和流体对前壁板的共同作用下,5×5格栅结构前壁板变形趋势与1×1和3×3格栅结构不同;格栅结构在射弹冲击过程中获得的总能量随格栅数量的增加而增加,但内部壁板变形耗散更多的能量,导致格栅外部壁板变形反而减小,提高了结构的抗毁伤能力。  相似文献   

20.
浅谈如何做好电网安全调度工作   总被引:1,自引:0,他引:1  
陈禹帆 《中国西部科技》2011,10(6):70-70,67
本文结合电网调度安全运行方面的实践经验,提出了实现电网安全调度的工作建议,为电网调度人员做好安全工作提供了参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号